Active directory, GPO, CA
Active directory, GPO, CA
В данном видео мы поговорим о том как восстановить удаленные объектов AD в Windows Server 2008R2
Active directory, GPO, CA
Добрый день уважаемые читатели, мне очень часто задают вопрос по правам у групп контейнера Builtin в Active Directory, в этой статье я постараюсь на него ответить. Права пользователей позволяют пользователям и группам в компьютерной среде пользоваться особыми привилегиями и правами на вход в систему. Администраторы могут назначать права учетным записям группы или отдельных пользователей. Эти права позволяют пользователям выполнять конкретные действия, такие как интерактивный вход в систему или архивирование файлов и каталогов. Для упрощения администрирования учетных записей пользователя назначить привилегии следует в первую очередь учетным записям группы, а не отдельным учетным записям пользователя. При назначении привилегий учетной записи групп пользователи автоматически получают эти привилегии, когда становятся членами этой группы. Этот метод администрирования привилегий значительно проще назначения отдельных привилегий каждой учетной записи пользователя в момент создания учетной записи.

Active directory, GPO, CA
Все привет, сегодня я хочу вас научить, где скачать и как иметь всегда последнюю версию утилит Sysinternals. Если вы не знаете, что из себя представляет комплекс программ Sysinternals, то вы многое упустили, я вам все расскажу в самом подробном виде. У любого системного администратора, данный комплект просто обязан быть и использоваться в повседневной жизни и я вам это постараюсь доказать.

Active directory, GPO, CA
Active directory, GPO, CA
Встала задача выключить на всех windows машинках, вроде бы не сложно, но зайдя в групповую политику не обнаружил нужной политики. Немного погуглив нашел на забугорском сайте, дополнительный административный шаблон для решения этой задачи. Скачиваем его. При разархивировании получаем два файла admx и adml, их нужно скопировать в наше центральное хранилище. IPv6Configuration.admx – Копируем в %SYSTEMROOT%\ntds\PolicyDefinitions (на контроллере домена) IPv6Configuration.adml - Copy this file to %SYSTEMROOT%\ntds\PolicyDefinitions\en-US (ваша языковая папка на контроллере домена ) После того как вы скопировали наши шаблоны, идем в редактор групповых политик. Выбираем уровень домена и создаем правым кликом новую политику. Задаем имя политики 

Active directory, GPO, CA
Что такое PSO (гранулированные пароли) мы узнали тут, про то, как это настроить в 2008R2 описано тут в 2012 тут. Хардкорщики скажут, что GUI не их путь, для удовлетворения таких есть и для них путь. Как вы знаете, возможности Windows PowerShell практически безграничны. Большинство задач, которые выполняются посредством графического интерфейса можно автоматизировать, написав скрипт и гранулированные политики паролей тут не исключение. Для управления гранулированными политиками паролей непосредственно при помощи PowerShell используются четыре командлета. Посмотрим, как можно добавить новый объект PSO средствами PowerShell.

Active directory, GPO, CA
Добрый день! Уважаемые системные администраторы и просто гости крупного IT блога pyatilistnik.org. Я очень рад, что вы занялись безопасностью своей инфраструктуры, и PSO, это первый из шагов, который поможет вам в этом. Что такое PSO (гранулированные пароли) мы узнали тут, про то как это настроить в 2008R2 описано тут. Теперь давайте разберемся где в windows 2012R2 находятся настройки PSO. Вы конечно как и на примере 2008R2 можете повторить данный трюк, но к чему стока мороки. Идем в панель управления.

Active directory, GPO, CA
Доброго времени суток! Уважаемые читатели и постоянные подписчики, IT блога Pyatilistnik.org. О том, что такое PSO мы уже разобрались в первой части статьи. Теперь давайте теперь настроим все это дело. Я покажу поэтапную настройку на примере операционной системы Windows Server 2008 R2, в Windows Server 2012 R2 и 2016, все уже реализуется, через оснастку "Центр администрирования Active Directory". Надеюсь, что вы оценили функционал данной технологии и уже знаете, где его применить.
